

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Support Center에 대한 액세스 관리


지원 센터에 액세스하고 [지원 사례를 생성](create-support-case-from-interaction.md)할 수 있는 권한이 있어야 합니다.

다음 옵션 중 하나를 사용하여 지원 센터에 액세스할 수 있습니다.
+  AWS Identity and Access Management (IAM)를 사용합니다.
+  AWS 계정과 연결된 이메일 주소와 암호를 사용합니다. 이 자격 증명을 AWS 계정 *루트 사용자*라고 합니다(권장되지 않음).

 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜이 있는 경우 [지원 API](about-support-api.md)를 사용하여 프로그래밍 방식으로 지원 및 Trusted Advisor 작업에 액세스할 수도 있습니다. 자세한 내용은 [AWS Support API 참조](https://docs.aws.amazon.com/awssupport/latest/APIReference/Welcome.html)를 참조하세요.



**참고**  
지원 센터에 로그인할 수 없는 경우 [문의처](https://aws.amazon.com/contact-us/)페이지를 대신 사용할 수 있습니다. 이 페이지에서 결제 및 계정 문제에 대하여 도움받을 수 있습니다.

지원 센터 콘솔 API 작업 및 IAM 정책에 추가하는 방법에 대한 자세한 내용은 섹션을 참조하세요[지원 센터 콘솔 API 작업을 위한 IAM 정책 추가](support-console-access-control.md).

## AWS 계정(권장되지 않음)


 AWS 계정 이메일 주소 AWS Management Console 와 암호를 사용하여에 로그인하고 지원 센터에 액세스할 수 있습니다. 이 자격 증명을 AWS 계정 *루트 사용자*라고 합니다. 그러나 일상적인 작업, 심지어 관리 작업의 경우에도 루트 사용자를 사용하지 않는 것이 좋습니다. 대신 IAM을 사용하는 것이 좋은데, 이를 통해 계정에서 특정 작업을 수행할 수 있는 사용자를 제어할 수 있습니다.

## AWS 지원 작업


콘솔에서 다음 지원 작업을 수행할 수 있습니다. IAM 정책에서 이러한 지원 작업을 지정하여 특정 작업을 허용하거나 거부할 수도 있습니다.

**참고**  
IAM 정책에서 아래 작업 중 하나라도 거부하면 지원 사례를 생성하거나 지원 사례와 상호 작용할 때 지원 센터에서 의도하지 않은 동작이 발생할 수 있습니다.


| 작업 | 설명 | 
| --- | --- | 
|  `AddAttachmentsToSet`  |  첨부 파일 세트에 하나 이상의 첨부 파일을 추가하는 권한을 부여합니다. 첨부 파일 세트는 사례 또는 사례 통신에 추가하는 첨부 파일을 위한 임시 컨테이너입니다. 이 세트는 생성된 후 1시간 동안 사용할 수 있습니다. 응답에서 반환되는 expiryTime은 세트가 만료되는 시간입니다.  | 
|  `AddCommunicationToCase`  |  통신에 복사할 이메일 주소 세트를 포함하여 지원 사례에 추가 고객 통신을 추가할 수 있는 권한을 부여합니다.  | 
|  `CreateCase`  |  사례를 생성할 수 있는 권한을 부여합니다.  | 
|  `DescribeAttachment`  |  사례에서 첨부 파일을 검색할 수 있는 권한을 부여합니다.  | 
|  `DescribeCaseAttributes`  |  보조 서비스에  지원 사례 속성을 읽을 수 있는 권한을 부여합니다. **\$1이는 지원 센터에서 내부적으로 사례에 태그가 지정된 속성을 가져오는 데 사용됩니다.**  | 
|  `DescribeCases`  |   지원 사례 ID 또는 사례 ID와 일치하는 사례 목록을 반환할 수 있는 권한을 부여합니다 IDs.  | 
|  `DescribeCommunication`  |  단일 AWS 지원 사례에 대한 단일 통신 및 연결을 가져올 수 있는 권한을 부여합니다.  | 
|  `DescribeCommunications`  |  하나 이상의 지원 사례에 대한 통신 및 연결을 반환할 수 있는 권한을 부여합니다.  | 
|  `DescribeCreateCaseOptions`  |  지원되는 해당 시간 및 언어 가용성과 함께 CreateCaseOption 유형 목록을 반환할 수 있는 권한을 부여합니다.  | 
|  `DescribeIssueTypes`  |   지원  사례에 대한 문제 유형을 반환하는 권한을 부여합니다. 이는 지원 Center에서 계정에 사용할 수 있는 문제 유형을 가져오기 위해 내부적으로 사용됩니다.  | 
|  `DescribeServices`  |  현재 AWS 서비스 목록과 각 서비스에 대한 서비스 범주 목록을 반환할 수 있는 권한을 부여합니다. 그런 다음 서비스 이름과 범주를 사용하여 사례를 생성합니다. 각 AWS 서비스에는 고유한 범주 세트가 있습니다.  | 
|  `DescribeSeverityLevels`  |   지원 사례에 할당할 수 있는 심각도 수준 목록을 반환할 수 있는 권한을 부여합니다.  | 
|  `DescribeSupportedLanguages`  |  지정된 categoryCode, issueType, serviceCode에 지원되는 언어 목록을 반환할 수 있는 권한을 부여합니다.  | 
|  `DescribeSupportLevel`  |   AWS 계정 식별자에 대한 지원 수준을 반환할 수 있는 권한을 부여합니다. 이는 지원 Center에서 지원 수준을 식별하기 위해 내부적으로 사용됩니다.  | 
|  `DescribeTrustedAdvisorCheckRefreshStatuses`  |  지정된 AWS Trusted Advisor 검사 IDs가 있는 검사의 새로 고침 상태를 반환할 수 있는 권한을 부여합니다.  | 
|  `DescribeTrustedAdvisorCheckResult`  |  지정된 AWS Trusted Advisor 검사 ID가 있는 검사 결과를 반환할 수 있는 권한을 부여합니다.  | 
|  `DescribeTrustedAdvisorChecks`  |  이름, ID, 범주, 설명 및 메타데이터를 포함하여 사용 가능한 모든 AWS Trusted Advisor 검사에 대한 정보를 반환할 수 있는 권한을 부여합니다.  | 
|  `DescribeTrustedAdvisorCheckSummaries`  |  지정한 AWS Trusted Advisor 검사 IDs에 대한 검사 요약의 결과를 반환할 수 있는 권한을 부여합니다.  | 
|   `GetInteraction`   |  고유 식별자로 특정 상호 작용에 대한 세부 정보를 검색할 수 있는 권한을 부여합니다. 이는 지원 Center에서 개인 맞춤형 추천을 검색하는 데 내부적으로 사용됩니다.  | 
|  `InitiateCallForCase`  |   지원 센터에서 호출을 시작할 수 있는 권한을 부여합니다. 이는 지원 Center에서 내부적으로 사용자를 대신하여 호출을 시작하는 데 사용됩니다.  | 
|   `ListInteractionEntries`   |  메시지, 상태 업데이트 또는 기타 관련 데이터 포인트를 포함하여 특정 상호 작용 내의 항목 목록을 검색할 수 있는 권한을 부여합니다. 이는 지원 Center에서 상호 작용의 세부 추적을 추적하는 데 내부적으로 사용됩니다.  | 
|   `ListInteractions`   |  잠재적으로 필터 또는 페이지 매김을 사용하여 상호 작용 목록을 검색할 수 있는 권한을 부여합니다. 이는 지원 Center에서 여러 상호 작용을 관리하고 개요화하는 데 내부적으로 사용됩니다.  | 
|  `InitiateChatForCase`  |   지원 센터에서 채팅을 시작하는 권한을 부여합니다. 이는 지원 Center에서 내부적으로 사용자를 대신하여 채팅을 시작하는 데 사용됩니다.  | 
|   `PutCaseAttributes`   |  보조 서비스가 지원 사례에 속성을 연결할 수 있는 권한을 부여합니다. 이는 지원 Center에서 내부적으로 지원 사례에 운영 태그를 추가하는 데 사용됩니다.  | 
|  `RateCaseCommunication`  |   지원 사례 커뮤니케이션을 평가할 수 있는 권한을 부여합니다.  | 
|  `RefreshTrustedAdvisorCheck`  |   AWS Trusted Advisor 검사 ID를 사용하여 지정한 검사를 새로 고칠 수 있는 권한을 부여합니다.  | 
|  `ResolveCase`  |   지원 사례를 해결할 수 있는 권한을 부여합니다.  | 
|   `ResolveInteraction`   |  고유 식별자를 사용하여 상호 작용을 해결됨으로 표시할 수 있는 권한을 부여합니다. 이는 문제가 완전히 해결되었으며 추가 조치가 필요하지 않음을 나타냅니다. 해결되면 상호 작용의 상태가 CLOSED로 설정되고 동일한 계정 내의 모든 사용자가 액세스할 수 있게 됩니다.  | 
|   `SearchForCases`   |  지정된 입력과 일치하는 지원 사례 목록을 반환할 수 있는 권한을 부여합니다. 이는 검색된 사례를 찾기 위해 지원 센터에서 내부적으로 사용됩니다.  | 
|   `StartInteraction`   |  계정 및 기술 문제의 개인화된 문제 해결 지원을 받을 수 있도록 새 상호 작용을 시작할 수 있는 권한을 부여합니다. 이는 지원 센터에서 문제 해결 프로세스를 시작하기 위해 내부적으로 사용됩니다.  | 
|   `UpdateInteraction`   |  고유 식별자별로 특정 상호 작용을 다른 메시지로 업데이트할 수 있는 권한을 부여합니다. 이는 지원 Center에서 문제 해결 프로세스를 업데이트하는 데 내부적으로 사용됩니다.  | 

## IAM


기본적으로 IAM 사용자는 지원 센터에 액세스할 수 없습니다. IAM을 사용하여 개별 사용자 또는 그룹을 생성할 수 있습니다. 그런 다음 이러한 엔터티에 IAM 정책을 연결하여 Support Center 사례를 열고 지원 API를 사용하는 등의 작업을 수행하고 리소스에 액세스할 수 있는 권한을 부여합니다.

IAM 사용자를 생성하면 해당 사용자에게 개별 암호와 계정별 로그인 페이지를 제공할 수 있습니다. 그런 다음에 로그인하여 지원 센터에서 AWS 계정 작업할 수 있습니다. AWS Support 액세스 권한이 있는 IAM 사용자는 계정에 대해 생성된 모든 사례를 볼 수 있습니다.

자세한 내용은 [IAM 사용 설명서의 IAM 사용자 AWS Management Console 로에 로그인](https://docs.aws.amazon.com/IAM/latest/UserGuide/WhatUsersNeedToKnow.html)을 참조하세요. ** 

권한을 부여하는 가장 쉬운 방법은 AWS 관리형 정책 [AWSSupportAccess](https://console.aws.amazon.com/iam/home?region=us-east-1#/policies/arn:aws:iam::aws:policy/AWSSupportAccess)를 사용자, 그룹 또는 역할에 연결하는 것입니다. AWS Support 는 특정 AWS Support 작업에 대한 액세스를 제어할 수 있는 작업 수준 권한을 허용합니다. AWS Support 는 리소스 수준 액세스를 제공하지 않으므로 `Resource` 요소는 항상 로 설정됩니다`*`. 특정 지원 사례에 대한 액세스를 허용하거나 거부할 수 없습니다.

**Example : 모든 지원 작업에 대한 액세스 허용**  
 AWS 관리형 정책 [AWSSupportAccess](https://console.aws.amazon.com/iam/home?region=us-east-1#/policies/arn:aws:iam::aws:policy/AWSSupportAccess)는 IAM 사용자에게 액세스 권한을 부여합니다 지원. 이 정책을 사용하는 IAM 사용자는 모든 AWS Support 작업 및 리소스에 액세스할 수 있습니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": ["support:*"],
            "Resource": "*"
        }
    ]
}
```
`AWSSupportAccess` 정책을 엔터티에 연결하는 방법에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM 자격 증명 권한 추가(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)를 참조하세요.

**Example : ResolveCase 작업을 제외한 모든 작업에 대한 액세스 허용**  
또한 IAM의 *고객 관리형 정책*을 생성하여 허용 또는 거부할 작업을 지정할 수 있습니다. 다음 정책 설명을 통해 IAM 사용자는 사례 해결을 지원 제외한의 모든 작업을 수행할 수 있습니다.    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
   {
      "Effect": "Allow",
      "Action": "support:*",
      "Resource": "*"
   },
   {
       "Effect": "Deny",
       "Action": "support:ResolveCase",
       "Resource": "*"
    }]
}
```
고객 관리형 IAM 정책을 생성하는 방법에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM 정책 생성(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)단원을 참조하세요.

사용자 또는 그룹에 이미 정책이 있는 경우 해당 정책에 AWS Support특정 정책 설명을 추가할 수 있습니다.

**중요**  
지원 센터에서 사례를 볼 수 없는 경우 필요한 권한이 있는지 확인합니다. IAM 관리자에게 문의해야 할 수도 있습니다. 자세한 내용은 [에 대한 자격 증명 및 액세스 관리 AWS Support](security-iam.md) 단원을 참조하십시오.

## 에 대한 액세스 AWS Trusted Advisor


에서 별도의 `trustedadvisor` IAM 네임스페이스 AWS Management Console는에 대한 액세스를 제어합니다 Trusted Advisor. 지원 API에서 `support` IAM 네임스페이스는에 대한 액세스를 제어합니다 Trusted Advisor. 자세한 내용은 [에 대한 액세스 관리 AWS Trusted Advisor](security-trusted-advisor.md) 단원을 참조하십시오.